2. SEGURIDAD
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Como bien sabemos los hackers están al día con lo
ultimo en tecnología, se hizo este trabajo con el
objetivo de ayudar a las personas a saber que
tienen otras alternativas son son victimas de esto,
en este proyecto veremos varios términos
dirigidos especialmente a nuestra intimidad
cibernética.
Por si no estábamos del todo consientes esto es
algo penal y se puede denunciar al agresor y la
constitución delibera cárcel a este tipo de
personas.INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
3. SEGURIDAD INFORMATICA
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es un estado de cualquier tipo de información
(informático o no) que indica que ese sistema
está libre de peligro, daño o riesgo. Se entiende
como peligro o daño todo aquello que pueda
afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
4. INFORMATICA
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Se refiere al procesamiento automático de información mediante
dispositivos electrónicos y sistemas computacionales. Los
sistemas informáticos deben contar con la capacidad de cumplir
tres tareas básicas:
1-. Entrada (captación de la información).
2-. Procesamiento
3-. Salida (transmisión de los resultados).
El conjunto de estas tres tareas se conoce como algoritmo.
Abarca también los principales fundamentos de las Ciencias de la
computación
Software
Hardware
Internet
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
5. SEGURIDAD
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos
informáticos de los usuarios y las Organizaciones.
Generalmente, se encuentra amenazada por riesgos
que van de la mano con el aumento del uso de Internet
en las Instituciones de todos los ámbitos.
Existen evidencias estadísticas avaladas por Gartner y
Jupiter Media Metrix que señalan que en los Estados
Unidos cerca de dos millones de estadounidenses
sufrieron estafas durante un periodo de doce meses.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
6. SEGURIDAD DE GESTION
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es la parte de un sistema general de gestión
establecido por una organización que incluye la
estructura organizativa, la planificación de las
actividades, las responsabilidades, las prácticas, los
procedimientos, los procesos y los recursos para
desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en materia de
accidentes graves.
Identificación y evaluación de los riesgos de
accidentes graves: Identificación y evaluación de los
riesgos en todas las etapas de funcionamiento desde el
proyecto hasta la retirada del servicio
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
7. SEGURIDAD DE APLICACIONES
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es una rama de la Seguridad Informática que se
encarga específicamente de:
1. La seguridad de sitios web
2. Aplicaciones web y
3. Servicios web
En la actualidad el crecimiento de internet ha
impactado directamente en la seguridad de la
información manejada cotidianamente. Sitios de
comercio electrónico, servicios, bancos e incluso redes
sociales contienen información sensible que en la
mayoría de los casos resulta ser muy importante.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
8. LEYES
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
El objetivo de la ley es proteger los datos personales en posesión de las
empresas, así como regular que dichos datos sean usados únicamente
para la finalidad que fueron entregados, que se tenga un control de quién
y para qué los tiene y que el titular o dueño de los datos siempre esté
informado del trato de dichos datos, buscando con lo anterior garantizar
la privacidad y el derecho a la autodeterminación informativa de los
individuos.
El pasado mes de julio de 2010 se publicó en el Diario Oficial de la
Federación la Ley Federal de Protección de Datos Personales en Posesión
de Particulares.
Derechos:
1. Acceso a sus datos
2. rectificación de datos erróneos o incompletos
3. Cancelación de los datos, que puede involucrar el que sean
bloqueados
4. Oposición, por la cual, el titular puede solicitar la exclusión de los
datos de cualquier tipo de tratamiento.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
9. INFORMACIÓN ADICIONAL
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
En el artículo 197 del Código Penal se especifican las
situaciones que se consideran delito en este caso.
Puede ser castigado con penas de prisión (entre uno y
cuatro años) o multas (de 12 a 24 meses).
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
Video que avala la condena por
violación a los derechos de privacidad.